Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-01-04 17:56:34 +00:00
parent 0b0ec41159
commit 597547b07c
2 changed files with 40 additions and 4 deletions

View File

@@ -4,7 +4,7 @@
З цими дозволами ви можете **зловживати роллю IAM codestar** для виконання **произвольних дій** через **шаблон cloudformation**.
Щоб це експлуатувати, вам потрібно створити **S3 бакет, який доступний** з атакованого облікового запису. Завантажте файл під назвою `toolchain.json`. Цей файл повинен містити **експлойт шаблону cloudformation**. Наступний може бути використаний для встановлення керованої політики для користувача під вашим контролем і **надання йому адміністративних прав**:
Щоб скористатися цим, вам потрібно створити **S3 бакет, який доступний** з атакованого облікового запису. Завантажте файл під назвою `toolchain.json`. Цей файл повинен містити **експлойт шаблону cloudformation**. Наступний можна використовувати для встановлення керованої політики для користувача під вашим контролем і **надання йому адміністративних прав**:
```json:toolchain.json
{
"Resources": {
@@ -30,7 +30,9 @@
```
Також **завантажте** цей `порожній zip` файл до **бакету**:
{% file src="../../../../images/empty.zip" %}
{{#file}}
empty.zip
{{#endfile}}
Пам'ятайте, що **бакет з обома файлами повинен бути доступний обліковому запису жертви**.